инф без. История развития средств и методов защиты информации
Скачать 1.69 Mb.
|
Таблица 4. Субъективные источники угроз безопасности
Способы реализации внутренних и внешних угроз имеют свои особенности. Из наиболее распространенных способов реализации внутренних угроз безопасности информации можно отметить: Разглашение информации лицами, имеющими к ней право доступа: Разглашение информации лицами, имеющими к ней право доступа; Передача информации по открытым каналам связи; Обработка информации незащищенных технических средств обработки информации; Опубликование информации в открытой печати и других СМИ; Копирование информации на незарегистрированный носитель информации; Передача носителя информации лицу, не имеющему права доступа к ней; Утрата носителя с защищаемой информацией; Неправомерные действия со стороны лиц, имеющих доступ к защищаемой информации; Несанкционированное изменение информации (модификации); Несанкционированное копирование информации; Несанкционированный доступ к защищаемой информации; Подключение к техническим средствам и системами объектов информации; Использование закладочных устройств; Использование программного обеспечение технических средств обработки информации; Нарушение функционирования технических средств обработки информации; Хищение носителя с защищаемой информацией; Блокирование доступа к защищаемой информации; Блокирование доступа путем установки специального программного обеспечения; Способы реализации внешних угроз: Доступ к защищаемой информации с применением технических средств Разведки средств радиоэлектронной разведки, средств оптико-электронной разведки и др.; Доступ к защищаемой информации с применением технических средств съема информации; Несанкционированный доступ к защищаемой информации Подключение к техническим средствам и системам обработки информации; Использование закладочных устройств; Использование программного обеспечения технических средств обработки информации; Применение вирусов или другого вредоносного программного кода; Несанкционированный физический доступ; Хищение носителя с защищаемой информацией; Блокирование доступа к защищаемой информации Путем перегрузки ИС (сервера) ложными заявками на обработку; Путем установки специального программного обеспечения; Действия криминальных групп и отдельных преступных групп Диверсия в отношении объектов информатизации; Диверсия в отношении элементов объектов информатизации; Искажение, уничтожение или блокирование информации с применением технических средств путем Преднамеренного силового электромагнитного воздействия; Преднамеренного силового воздействия различной физической природы; Использование программных или программно-аппаратных средств при осуществлении компьютерной атаки, сетевой атаки; Воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием; Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации. Уязвимости присущи объекту информатизации, неотделимы от него и обуславливаются недостатками процесса функционирования, свойствами архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения. Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации) Кроме того, возможно не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации. Выделяют три класса систем обработки информации: объективные, субъективные, случайные. Объективные зависят от построения и технических характеристик оборудования объектов информатизации (Таблица 5.). Полное устранения этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами защиты информации. Таблица 5. Классификация объективных уязвимостей
Субъективные зависят от действий сотрудников (Таблица 6). В основном устраняются организационными и программно-аппаратными методами. Таблица 6. Классификация субъективных уязвимостей
Случайные зависят от особенностей окружающей защищаемой среды и непредвиденных обстоятельств. Эти факторы, как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию угрозам информационной безопасности (Таблица 7). Таблица 7. Классификация случайных уязвимостей
Каналы утечки информации и методы несанкционированного доступа к информации ограниченного доступа Канал утечки информации – неконтролируемый физический путь от источника информации ограниченного доступа за пределы организации или круга лиц, обладающих охраняемыми сведениями, или за пределы объекта информатизации, посредством которого возможно неправомерное овладение злоумышленниками конфиденциальной (секретной) информации. Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы. Также каналы утечки информации делятся на: Организационные Технические Инфо-коммуникационные Комбинированные Организационные каналы – специально создаваемые злоумышленником каналы на основе коммуникационных каналов передачи информации или ошибки персонала. Источниками информации становятся персонал, допущенный к информации ограниченного доступа, носители, средства коммуникации для передачи информации ограниченного доступа, передаваемые сообщения, содержащие информацию ограниченного доступа. Каналами передачи выступают: конфиденциальное делопроизводство; совместные работы с другими организациями с использованием информации ограниченного доступа; совещания (конфиденциального характера); рекламная и публикаторская деятельность; мероприятия в области сотрудничества с иностранными предприятиями; передача сведений в территориальные инспекторские и надзорные органы. Для данного канала характерны следующие методы НСД: Несанкционированный физический доступ на объект информатизации к информации ограниченного доступа: Преодоление рубежей территориальной защиты обманным путем и доступ к незащищенным информационным ресурсам; Хищение документов и носителей информации; Визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также прослушивание. Внедрение агентов в организацию (агентурная разведка); Вербовка персонала путем подкупа, шантажа, угроз; Выпытывание, выведывание. Технический канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего конфиденциальную информацию сигнала и средства выделения информации из сигнала или носителя. Классификация технического канала утечки информации: Радиоэлектронный (электромагнитный канал) – носителем информации являются электрические, магнитные и электромагнитные поля в радиодиапазоне, за счет излучений функционально присущих объектам информатизации, ПЭМИ, а также наводок; Акустический канал – носителем информации являются механические упругие акустические волны в инфразвуковом (менее 16 Гц), звуковом (16-20 Гц) и ультразвуковом (свыше 20 кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде; Оптический канал - носителем информации является электромагнитное поле в диапазоне видимого света и инфракрасного излучения. Позволяет осуществить доступ с использованием средств визуально-оптической, фотографической, оптико-электронной разведки. Материально-вещественный канал - носителем информации являются материалы и вещества, которые в виде отходов или некачественных промежуточных продуктов бесконтрольно могут попасть за пределы контролируемой зоны. К методам НСД с использованием технических каналов утечки относят: Радиоэлектронный канал: Доступ с использованием средств радиоэлектронной разведки (РЭР) к радиоканалам организаций, предназначенным для передачи информации и ее перехват; Перехват с использованием средств (РЭР) ПЭМИН и выделение из них полезного сигнала, несущего информацию ограниченного доступа без проникновения в контролируемую зону; Подключение к техническим средствам и системам за пределами контролируемой зоны, выделение сигнала из наводок на сети электропитания, заземления и т.п. Акустический канал: Перехват акустических и электроакустических сигналов с использованием специальных средств без проникновения в канал защиты; Использование закладочных устройств в контролируемой зоне; Оптический канал: Видеонаблюдение с использованием средств оптической и оптико-электронной разведки без проникновения в контролируемую зону; Использование закладочных устройств в контролируемой зоне (скрытые камеры и т.п.); Материально-вещественный канал – добывание материалов и веществ, которые могут в виде отходов или некачественных промежуточных продуктов и бесконтрольно могут попасть за пределы контролируемой зоны, некачественное уничтожение бумажных, фото- и других носителей в виде черновиков и т.д. Инфо-телекоммуникационные каналы утечки информации – каналы, носителем информации в которых являются сообщении «пакеты», передаваемые с помощью специальных протоколов на сетевом и транспортном уровнях взаимодействия открытых систем международного стандарта модели ISO/OSI. В данном случае методами НСД являются: Перехват передаваемых по сети сообщений («пакетов»), путем подключения к ИТКС, выходящей за пределы контролируемой зоны, и использование стандартного ПО для получения информации; Перехват передаваемых по сети сообщений («пакетов»), путем подключения к ИТКС, выходящей за пределы контролируемой зоны, и использование специального ПО («снифферов», криптоанализаторов и т.д.); Доступ к компьютеру сети, выполняющему функции маршрутизации и получение защищаемой информации теми же методами; Внедрение в сеть несанкционированного маршрутизатора с перенаправлением через него потока сообщений на компьютер злоумышленника. |